
Chrstiaan Beek de Rapid7 ha escrito un código de prueba de concepto para el ransomware que puede atacar su CPU, y advierte sobre las amenazas futuras que podrían asediar su impulso hasta que se paga un rescate. Este ataque evitaría la mayoría de las formas tradicionales de detección de ransomware.
En una entrevista con El registroBeek, quien es el director senior de prospección de amenazas de Rapid7, reveló que un error de chip Zen AMD le dio la idea de que un atacante mucho calificado podría en teoría “permitir a esos intrusos cargar microcódigo no suficiente en los procesadores, romper el criptográfico a nivel de hardware y modificar el comportamiento de la CPU a voluntad”.
El equipo de seguridad de Google ha identificado previamente una vulnerabilidad de seguridad en las CPU Zen 1 a Zen 4 de AMD que permite a los usuarios cargar parches de microcódigos sin firmar. Más tarde surgió que las CPU AMD Zen 5 todavía se ven afectadas por la vulnerabilidad. Felizmente, el problema se puede solucionar con un nuevo microcódigo, al igual que una inestabilidad precedente de Raptor Lake. Sin bloqueo, Beek vio su oportunidad. “Viniendo de un fondo en seguridad de firmware, pensé, woah, creo que puedo escribir algunos ransomware de CPU”, y eso es exactamente lo que hizo.
Según el referencia, Beek ha escrito un código de prueba de concepto para ransomware que puede esconderse en una CPU. De modo tranquilizadora, promete que no lo liberarán.
Según el referencia, Beek considera que este tipo de exploit podría conducir a un peor de los casos: “El ransomware a nivel de CPU, inquietud de microcódigos, y si está en la CPU o en el firmware, evitará cada maldita tecnología tradicional que tenemos allí”.
Beek todavía hizo narración a los comentarios filtrados de la pandilla de ransomware Conti, que surgió en 2022. En una presentación dada en RSAC, destacó los registros de chat del rama. “Estoy trabajando en un POC donde el ransomware se instala interiormente de UEFI, por lo que incluso a posteriori de reinstalar Windows, el criptográfico permanece”, dice uno. Otro señaló que con el firmware modificado de UEFI, “podemos activar el criptográfico antiguamente de que el sistema activo se cargue. Ningún AV puede detectar esto”.
El resultado? “Imagine que controlamos el BIOS y cargamos nuestro propio cargador de comienzo que bloquea la dispositivo hasta que se paga el rescate”, planteó un hacker que planteó la hipótesis.
Beek advierte que si los malos actores estuvieran trabajando en estas hazañas hace unos primaveras, “puedes situar que algunos de ellos se volverán lo suficientemente inteligentes en algún momento y comenzarán a crear estas cosas”.
Para cerrar su entrevista, Beek expresó su frustración de que “no deberíamos estar hablando de ransomware en 2025”, y declaró que todos los involucrados deberían reunirse para arreglar los cimientos de la seguridad del hardware. Todavía lamentó cuántas violaciones de ransomware estaban respaldadas por vulnerabilidades de detención aventura, contraseñas débiles, equivocación de autenticación y más.
Seguir Hardware de Tom en Google News Para obtener nuestras noticiero, prospección y revisiones actualizadas en sus feeds. Asegúrese de hacer clic en el pimpollo Forzar.